ISO/CEI 27005 : gestion des risques liés à la sécurité de l’information
Conçue en 1995 par la Direction Centrale de la Sécurité des Systèmes d'Information, la méthode EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) regroupe
La réussite de la « Continus Delivred » soit en français « livraison continue » entraîne une rapidité de réponse accrue pour permettre aux entreprises de réagir vi
À l’ère du numérique, aujourd'hui les entreprises développent des logiciels plus vite et avec une fréquence plus élevée que jamais et de plus en plus de failles de sécurité se (…)
De nos jours, les entreprises de services du numérique connaissent un plus grand flux de changement dans un contexte informatique plus évolué et cela engendre davantage de risques et de (…)
Le modèle eSCM-SP - eSourcing Capability Model for Service Providers est un référentiel de bonnes pratiques permettant aux fournisseurs d’une organisation de mett
Le modèle eSCM-CL - eSourcing Capability Model est un référentiel de bonnes pratiques permettant aux clients d’une organisation d’apporter des pistes d’amélioration de leurs capaci
L'essentiel de l'administration pour les nouveaux administrateurs est une formation qui permet à votre société de passer à un niveau supérieur, grâce aux outils de fonctionnalités
Avec une simple connexion Internet, le Cloud Computing permet d’accéder à des ressources informatiques (réseaux, serveurs, stockage, applications, services, …) qui sont quelque part, à (…)
Comprendre les concepts et les enjeux du Cloud d’aujourd’huiSavoir estimer et évaluer les solutions CLOUD disponibles et les enjeuxComprendre les aspects techniques sous-jace